Poważna dziura w produktach Symanteka
18 maja 2016, 08:43Silnik antywirusowy wykorzystywany przez Symanteka w wielu produktach, zawiera łatwą do wykorzystania lukę, która pozwala na przejęcie kontroli nad komputerem. Dziurę załatano w wersji 20151.1.1.4, która została opublikowana przed dwoma dniami.

Odkryto wrak USS Indianapolis, okrętu, którego załogę zaatakowały rekiny
24 sierpnia 2017, 16:02Media informują o znalezieniu jednego z najbardziej poszukiwanych wraków, okrętu USS Indianapolis, którego zatonięcie to jednocześnie śmierć największej liczby marynarzy w historii US Navy. Dodatkowej grozy całej sytuacji dodaje fakt, że wielu z nich zostało zabitych i pożartych przez rekiny.

Złośliwa aplikacja na Androida okrada użytkowników PayPala
17 grudnia 2018, 10:21Badacze z firmy ESET ostrzegają przed aplikacją na Androida, która kradnie pieniądze użytkownikom PayPala. Ofiarami padają osoby, które pobrały pewną aplikację, która ma rzekomo optymalizować pracę baterii. Aplikacja jest dostępna wyłącznie na stronach trzecich, nie ma jej w Google Play.

Plundervolt – nowy sposób ataku na procesory Intela
12 grudnia 2019, 12:44Nowa metoda ataku na procesory Intela wykorzystuje techniki overclockingu. Eksperci ds. bezpieczeństwa odkryli, że możliwe jest przeprowadzenie ataku na procesory i zdobycie wrażliwych danych – jak na przykład kluczy kryptograficznych – poprzez manipulowanie napięciem procesora.

Życie Ndakasi, osieroconej gorylicy, której selfie stało się przebojem internetu
8 października 2021, 11:56Park Narodowy Wirunga poinformował o śmierci ukochanej 14-letniej gorylicy górskiej Ndakasi, która po długiej chorobie odeszła pod koniec września, wtulona w ramiona opiekuna Andre Baumy. Osierocona samica zdobyła internetową sławę, kiedy w 2019 r. z okazji Dnia Ziemi popularne stało się selfie, na którym widać strażników oraz Ndakasi i drugą gorylicę Ndeze; obie stoją wyprostowane i patrzą prosto w obiektyw.

Trójwymiarowa symulacja ataku na WTC
25 czerwca 2007, 13:09Uczeni z Purdue University przez dwa ostanie lata prowadzili prace nad komputerową symulacją ataków na World Trade Center. Chcieli w ten sposób sprawdzić, czy uderzenie samolotów w budynki mogło rzeczywiście doprowadzić do ich zawalenia się.

Jak zaatakować Linuksa i BSD
17 lipca 2008, 10:39Justin Cappos, Justin Samuel, Scott Baker i John H. Hartman z University of Arizona znaleźli błędy w wykorzystywanych przez Linuksa i BSD narzędziach APT, YUM i YaST. Luki dają cyberprzestępcom dostęp do części systemu operacyjnego, umożliwiając modyfikowanie,

Rosjanie przyznali się
12 marca 2009, 11:45Prokremlowska młodzieżówka "Nasi" przyznała się do przeprowadzenia przed dwoma laty cyberataków na Estonię. Przypomnijmy, że Moskwa zaprzeczała dotychczas, by miała coś wspólnego z atakami na estońską infrastrukturę IT.

Neutrino telekomunikacyjne
6 października 2009, 12:23Komunikacja z łodziami podwodnymi to poważne wyzwanie technologiczne i wojskowe. Patrick Huber, fizyk z Virginia Tech uważa, że problem uda się rozwiązać, wykorzystując do przesyłania informacji... neutrino.

Cyberprzestępcy żerują na polskiej tragedii
12 kwietnia 2010, 11:20Specjaliści ds. bezpieczeństwa ostrzegają internautów, by szukając informacji o katastrofie samolotu z prezydentem Kaczyńskim na pokładzie nie używali wyszukiwarek. Już w kilka godzin po tragedii cyberprzestępcy zaczęli wykorzystywać ją do swoich celów.